JP7452639B2 - Authentication device, authentication method, and program - Google Patents
Authentication device, authentication method, and program Download PDFInfo
- Publication number
- JP7452639B2 JP7452639B2 JP2022524763A JP2022524763A JP7452639B2 JP 7452639 B2 JP7452639 B2 JP 7452639B2 JP 2022524763 A JP2022524763 A JP 2022524763A JP 2022524763 A JP2022524763 A JP 2022524763A JP 7452639 B2 JP7452639 B2 JP 7452639B2
- Authority
- JP
- Japan
- Prior art keywords
- challenge
- authentication
- client terminal
- response
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 95
- 230000004044 response Effects 0.000 claims description 73
- 230000007704 transition Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 4
- 238000003745 diagnosis Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本発明は、チャレンジレスポンス認証に関連するものである。 The present invention relates to challenge-response authentication.
サーバ‐クライアント間の認証方法として、チャレンジレスポンス認証がある。チャレンジレスポンス認証では、サーバがクライアント端末にチャレンジを送信し、クライアント端末が、サーバから受信したチャレンジを基にパスワード等のデータを組み合わせて演算を行い、ハッシュ値をレスポンスとしてサーバに返す。サーバは、クライアント端末から受信したハッシュ値を確認することでクライアント端末の認証を行う。 Challenge-response authentication is an authentication method between server and client. In challenge-response authentication, the server sends a challenge to the client terminal, and the client terminal performs an operation by combining data such as a password based on the challenge received from the server, and returns a hash value to the server as a response. The server authenticates the client terminal by checking the hash value received from the client terminal.
チャレンジレスポンス認証は、例えば、自動車の診断通信プロトコル(UDS:Unified Diagnostic Services)において、サーバとしてのECU(Electronic Control Unit)が診断ツールを認証する際に利用されている(非特許文献1)。 Challenge-response authentication is used, for example, in an automobile diagnostic communication protocol (UDS: Unified Diagnostic Services) when an ECU (Electronic Control Unit) as a server authenticates a diagnostic tool (Non-Patent Document 1).
非特許文献1に開示された技術では、例えば製造業者毎に、ECUによるチャレンジ生成方法として、(1)チャレンジ要求を受信する度に固定のチャレンジを生成する固定生成方法と、(2)チャレンジ要求を受信する度にランダムにチャレンジを生成するランダム生成方法の2つのチャレンジ生成方法のうちのいずれかを選択可能である。 In the technology disclosed in Non-Patent Document 1, for example, for each manufacturer, as a challenge generation method using an ECU, (1) a fixed generation method that generates a fixed challenge every time a challenge request is received; and (2) a challenge request generation method. It is possible to select one of two challenge generation methods: a random generation method in which a challenge is randomly generated every time a message is received.
しかし、上述した固定生成方法とランダム生成方法の2つのチャレンジ生成方法のうちのいずれかを固定的に使用する場合、攻撃に弱く不正に認証を突破される可能性があるという課題がある。すなわち、従来技術では、チャレンジレスポンス認証において、セキュリティが低下するという課題がある。 However, when one of the two challenge generation methods, fixed generation method and random generation method, is used in a fixed manner, there is a problem that the challenge is vulnerable to attacks and there is a possibility that authentication may be illegally breached. That is, in the conventional technology, there is a problem that security deteriorates in challenge-response authentication.
本発明は上記の点に鑑みてなされたものであり、チャレンジレスポンス認証において、セキュリティを向上させるための技術を提供することを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide a technique for improving security in challenge-response authentication.
開示の技術によれば、 チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置であって、
前記クライアント端末からチャレンジ要求を受信する受信部と、
前記チャレンジ要求に対するチャレンジを生成する制御部と、
前記チャレンジを前記クライアント端末に送信する送信部と、を備え、
前記制御部は、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証装置であり、
前記認証装置が、最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、又は、前記認証装置が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、前記制御部は、前記ランダム生成方法でチャレンジを生成する
認証装置が提供される。
According to the disclosed technology, there is provided an authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving unit that receives a challenge request from the client terminal;
a control unit that generates a challenge in response to the challenge request;
a transmitter that transmits the challenge to the client terminal,
The control unit may select a fixed generation method for generating a challenge with a fixed value or a random generation method for generating a challenge with a random value , depending on the progress of authentication with the client terminal in a challenge-response authentication method. An authentication device that generates a challenge using one of the generation methods,
When the authentication device is in a state where it first receives a challenge request from the client terminal, or when the authentication device is in a state where it first receives a challenge request from the client terminal after receiving a response that results in authentication failure. In one case, the control unit generates a challenge using the random generation method.
An authentication device is provided.
開示の技術によれば、チャレンジレスポンス認証において、セキュリティを向上させるための技術が提供される。 According to the disclosed technology, a technology for improving security in challenge-response authentication is provided.
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention (this embodiment) will be described below with reference to the drawings. The embodiments described below are merely examples, and embodiments to which the present invention is applied are not limited to the following embodiments.
(システム構成)
図1に、本実施の形態における認証システムの構成例を示す。図1に示すように、本実施の形態における認証システムは、クライアント端末200と認証装置100を有し、これらがネットワーク300に接続された構成を有する。
(System configuration)
FIG. 1 shows a configuration example of an authentication system in this embodiment. As shown in FIG. 1, the authentication system according to this embodiment includes a
認証装置100は、チャレンジレスポンス認証を行ってクライアント端末200を認証する。図2を参照して認証システムの基本的な動作例を説明する。
The
S101において、クライアント端末200が認証装置100にチャレンジ要求を送信する。チャレンジ要求は、チャレンジの送信を認証装置100に要求するメッセージである。
In S101, the
S102において、認証装置100はクライアント端末200にチャレンジを送信する。認証装置100からクライアント端末200に送信されるチャレンジは、新たに生成されたランダムな値(乱数と呼んでもよい)、又は、固定的な値である。固定的な値とは、例えば、認証装置100に予め格納されている値である。また、固定的な値が、過去にランダムな値として生成した値を再利用するものであってもよい。なお、認証装置100に予め格納されている固定的な値を読み出してチャレンジとして使用することは、「チャレンジを生成する」ことに含まれる。
In S102, the
チャレンジ送信毎にランダムな値として新たに生成されるチャレンジをランダムチャレンジと呼び、固定的な値のチャレンジを固定チャレンジと呼ぶことにする。ランダムチャレンジと固定チャレンジのいずれを選択するかについての選択方法については後述する。 A challenge that is newly generated as a random value every time a challenge is sent will be called a random challenge, and a challenge with a fixed value will be called a fixed challenge. The selection method for selecting either the random challenge or the fixed challenge will be described later.
S103において、チャレンジを受信したクライアント端末200は、チャレンジを用いてハッシュ値を求める演算を行って、演算結果であるレスポンスを生成し、当該レスポンスを認証装置100に送信する。
In S103, the
S104において、認証装置100は、チャレンジを用いたクライアント端末200での演算と同じ演算を行って、演算結果とレスポンスとを比較して、これらが一致すれば認証成功と判断し、一致しなければ認証失敗と判断し、認証結果(認証成功又は認証失敗)をクライアント端末200に返す。
In S104, the
認証失敗の場合、クライアント端末200が再度チャレンジ要求を送信することが想定される。再度のチャレンジ要求に基づき、再度認証が行われる。ただし、認証装置100は、クライアント端末200に対する認証失敗が許容回数N(Nは0以上の整数)を超える回数連続して発生したことを検知すると、予め定めた所定時間の期間、クライアント端末200からのチャレンジ要求に対してチャレンジを返さない。
In the case of authentication failure, it is assumed that the
S103とS104における、チャレンジを用いてハッシュ値を求める演算について、より詳細には、例えばパスワード(あるいはユーザIDとパスワード)を更に用いることとしてもよい。 In more detail, for example, a password (or user ID and password) may be further used in the calculations in S103 and S104 to obtain a hash value using a challenge.
すなわち、S103において、クライアント端末200は、チャレンジとパスワードを連結した値から、ハッシュ関数を用いてハッシュ値を求め、当該ハッシュ値をレスポンスとして認証装置100に送信する。S104において、認証装置100は、予め格納してあるクライアント端末200のパスワードを用いて、クライアント端末での演算と同じ演算を行って認証を行う。
That is, in S103, the
(課題について)
本実施の形態では、後述するように、認証装置100が、固定チャレンジを生成する固定生成方法とランダムチャレンジを生成するランダム生成方法のうちのいずれかを選択することによりセキュリティ向上させている。固定生成方法とランダム生成方法のうちのいずれかを選択する仕組みを持たない場合、つまり、固定生成方法とランダム生成方法のうちのいずれかを固定的に使用する場合、攻撃に弱い。ここで、本実施の形態での効果を分かり良くするために、固定生成方法とランダム生成方法のうちのいずれかを固定的に使用する場合における攻撃の例について説明する。
(About the assignment)
In this embodiment, as will be described later, the
<固定生成方法を固定的に使用する場合>
図3を参照して、仮に認証装置100が固定生成方法を固定的に使用したとした場合における、クライアント端末200による攻撃の例を説明する。
<When using fixed generation method>
With reference to FIG. 3, an example of an attack by the
S11~S14において、チャレンジ要求~認証失敗が繰り返される。クライアント端末200は、同じ固定チャレンジに対して様々なレスポンスを認証装置100に送信することで、Brute Force Attackやサイドチャネル攻撃を実行し、正しいレスポンスを推定する。図3の例では、S22の固定チャレンジに対して正しいレスポンスが推定され、認証に成功する。すなわち、認証が不正に突破される。特に許容回数Nが大きい場合に、この攻撃に対する危険が大きくなる。
In S11 to S14, a challenge request to authentication failure is repeated. The
<ランダム生成方法を固定的に使用する場合>
図4を参照して、仮に認証装置100がランダム生成方法を固定的に使用したとした場合における、クライアント端末200による攻撃の例を説明する。
<When using a fixed random generation method>
With reference to FIG. 4, an example of an attack by the
ここで、攻撃者であるクライアント端末200が、あるチャレンジCに対するレスポンスRを知っているとする。
Here, it is assumed that the
クライアント端末200は、チャレンジC(目的のチャレンジ)が得られるまでチャレンジ要求だけを繰り返し(S31、S41)、S42においてチャレンジCを取得した時点でレスポンスRを応答する(S43)。これにより、認証が不正に突破される。
The
この攻撃では、チャレンジCが認証装置100から送信されるまで、クライアント端末200はレスポンスを返さないので、認証を一度も失敗しない。そのため、許容回数Nが小さい場合でも攻撃が成立してしまう。
In this attack, the
以下、上記のような攻撃に対する脆弱性を解消した本実施の形態に係る認証システムの動作等について説明する。 The operation of the authentication system according to this embodiment, which eliminates the vulnerability to attacks as described above, will be described below.
(認証システムの動作例)
本実施の形態では、認証装置100は、チャレンジの生成方法(固定生成方法又はランダム生成方法)を認証装置100の状態に応じて適切なタイミングで切り替える。
(Example of authentication system operation)
In this embodiment,
より具体的には、認証装置100は、最初のチャレンジと、認証失敗となるレスポンスの受信後の最初のチャレンジを、ランダム生成方法で生成し、これら以外のチャレンジを固定生成方法で生成する。
More specifically, the
すなわち、認証装置100が、最初にチャレンジ要求をクライアント端末200から受信した状態にある場合、又は、認証装置100が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求をクライアント端末200から受信した状態にある場合、認証装置100は、ランダム生成方法でチャレンジを生成する
また、認証装置100は、レスポンスを受信する前に、2回目のチャレンジ要求又は2回目以降のチャレンジ要求をクライアント端末200から受信した状態にある場合に、固定生成方法でチャレンジを生成する。
That is, when the
図5を参照して、上記の方法でチャレンジの生成方法を切り替える場合における認証システムの動作例を説明する。 With reference to FIG. 5, an example of the operation of the authentication system when changing the challenge generation method using the above method will be described.
S201において、クライアント端末200は認証装置100に対してチャレンジ要求を送信する。S202において、認証装置100はランダムチャレンジを生成し、クライアント端末200に対して当該ランダムチャレンジを送信する。
In S201, the
ここで、クライアント端末200が、図4で説明した攻撃を行おうとすると想定する。S203において、クライアント端末200は認証装置100に対してチャレンジ要求を送信する。S204において、認証装置100は固定チャレンジを生成し、クライアント端末200に対して当該固定チャレンジを送信する。
Here, it is assumed that the
S205において、クライアント端末200は認証装置100に対してチャレンジ要求を送信する。S206において、認証装置100は固定チャレンジを生成し、クライアント端末200に対して当該固定チャレンジを送信する。
In S205, the
この時点で、クライアント端末200は、固定チャレンジを受信することを認識するので、図3で説明した攻撃を行おうとすると想定する。
At this point, the
S207において、クライアント端末200は認証装置100に対してレスポンスを送信する。S208において、認証装置100はクライアント端末200に対して認証結果(認証失敗)を送信する。
In S207, the
S209において、クライアント端末200は認証装置100に対してチャレンジ要求を送信する。S210において、認証装置100はランダムチャレンジを生成し、クライアント端末200に対して当該ランダムチャレンジを送信する。これにより、図3で説明した攻撃を行おうとしてもできなくなる。
In S209, the
攻撃者ではないクライアント端末200の場合、例えば、S202の後に、正しいレスポンスが返されて、認証に成功する。
In the case of the
<効果について>
固定生成方法を固定的に使用する場合には、図3を参照して説明したとおり、同じ固定チャレンジに対して様々なレスポンスを応答できることが課題であった。本発明に係る技術により、認証装置100は、レスポンス受信(認証失敗)後はランダムにチャレンジを生成するので、上記課題を解決できる。従って、Brute Force Attackやサイドチャネル攻撃によりレスポンスを推定する等の攻撃に強いチャレンジレスポンス認証を提供することができる。
<About effects>
When using the fixed generation method in a fixed manner, as explained with reference to FIG. 3, the problem is that various responses can be given to the same fixed challenge. With the technology according to the present invention, the
ランダム生成方法を固定的に使用する場合には、図4を参照して説明したとおり、目的のチャレンジが得られるまでチャレンジ要求だけを繰り返せることが課題であった。本発明に係る技術により、クライアント端末200がレスポンスを送信せずにチャレンジ要求だけを繰り返した場合は、認証装置100は同じ固定チャレンジを送信するため、上記課題を解決できる。従って、特定のチャレンジに対するレスポンスを知っていることによる攻撃に強いチャレンジレスポンス認証を提供することができる。
When using the random generation method in a fixed manner, as explained with reference to FIG. 4, the problem is that only the challenge request can be repeated until the desired challenge is obtained. According to the technology according to the present invention, when the
(状態遷移例)
次に、認証装置100の詳細動作例として、図6を参照して、認証装置100の状態遷移動作例を説明する。図6におけるSn(n=0~5)は状態を示す。
(Example of state transition)
Next, as a detailed operation example of the
S0は、チャレンジ未生成状態であり、レスポンスを受け付けない状態である。この状態ではチャレンジ生成方法はランダム生成である。 S0 is a state where a challenge has not been generated and no response is accepted. In this state, the challenge generation method is random generation.
S0の状態において、認証装置100がチャレンジ要求を受信すると、状態はS1に遷移する。S1は、レスポンスを受け付けない状態であり、認証装置100はランダムにチャレンジを生成する。S1の状態において、認証装置100によるチャレンジの生成が完了すると、状態はS2に遷移する。
When the
S2の状態において、認証装置100は生成済みのチャレンジを送信し、レスポンス待ちの状態になる。チャレンジ生成方法は固定生成であり、認証装置100は、S2の状態において、チャレンジ要求を受信する度に、固定チャレンジを送信する。
In the state of S2 , the
S2の状態において、認証装置100がレスポンスを受信し、認証に成功すると、状態はS5の認証完了状態に遷移する。その後、認証装置100は、認証完了状態を解除し、S0の状態に遷移する。
When the
S2の状態において、認証失敗回数が許容回数未満のときに、認証装置100がレスポンスを受信し、認証に失敗すると、状態はS4の状態に遷移する。S4の状態は、チャレンジ要求待ち状態であり、レスポンスを受け付けない状態である。チャレンジ生成方法は固定生成である。S4の状態において、認証装置100がチャレンジ要求を受信すると、状態はS1に遷移する。
In state S2 , if the
S2の状態において、認証装置100がレスポンスを受信し、認証に失敗し、認証失敗回数が許容回数以上となったときに、状態はS3の状態に遷移する。S3の状態は、チャレンジを返さない状態であり、レスポンスを受け付けない状態である。チャレンジ生成方法は固定生成である。
In the state of S2 , when the
S3の状態において、一定時間(予め定めた長さの時間)が経過すると、認証失敗回数を初期化し、状態はS4の状態に遷移する。 When a certain period of time (a predetermined length of time) has elapsed in state S3 , the number of authentication failures is initialized and the state transitions to state S4 .
(装置構成例)
図7に、本実施の形態における認証装置100の構成例を示す。図7に示すように、本実施の形態における認証装置100は、送信部110、受信部120、制御部130、データ格納部140を備える。
(Example of device configuration)
FIG. 7 shows a configuration example of
送信部110は、クライアント端末200へチャレンジを送信する。また、送信部110は、クライアント端末200へ認証結果を送信する。受信部120は、クライアント端末200からチャレンジ要求を受信する。また、受信部120は、クライアント端末200からレスポンスを受信する。
The
データ格納部140には、固定チャレンジ、許容回数、予め定め長さの時間長等、処理に使用するデータが格納されている。制御部130は、ランダムチャレンジの生成、認証の演算、認証の処理等を実行する。また、制御部130は、データ格納部140に格納されたデータを読み出して利用することで、図6を参照して説明した状態遷移の制御を実行する。
The
なお、クライアント端末200は、既存のチャレンジレスポンス認証のクライアントの機能を持つ装置であればどのような装置でもよい。
Note that the
<ハードウェア構成例>
本実施の形態における認証装置100は、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。なお、この「コンピュータ」は、物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。仮想マシンを使用する場合、ここで説明する「ハードウェア」は仮想的なハードウェアである。
<Hardware configuration example>
上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。 The above program can be recorded on a computer-readable recording medium (such as a portable memory) and can be stored or distributed. It is also possible to provide the above program through a network such as the Internet or e-mail.
図8は、上記コンピュータのハードウェア構成例を示す図である。図8のコンピュータは、それぞれバスBSで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。
FIG. 8 is a diagram showing an example of the hardware configuration of the computer. The computer in FIG. 8 includes a
当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
A program for realizing processing by the computer is provided, for example, by a
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、認証装置100に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。
The
次に、本実施の形態における認証装置100の具体的な適用例として実施例1、実施例2を説明する。
Next, Example 1 and Example 2 will be described as specific application examples of the
(実施例1)
実施例1は、認証装置100を、UDS(Unified Diagnosis Services)で規定されるチャレンジレスポンス認証に適用する例である。
(Example 1)
Embodiment 1 is an example in which the
UDSは、車載ECUの診断やソフトウェアアップデート、設定変更等を行うためのアプリケーションレベルのプロトコルである。UDSを利用した診断等を行う際には、UDSで規定されたチャレンジレスポンス認証によってECUが診断ツールを認証し、診断ツールがECUに対して診断や設定変更等を実施することをECUが認可する。 UDS is an application level protocol for diagnosing in-vehicle ECUs, updating software, changing settings, etc. When performing a diagnosis using UDS, the ECU authenticates the diagnostic tool using challenge-response authentication specified by the UDS, and the ECU authorizes the diagnostic tool to perform diagnosis or change settings on the ECU. .
実施例1では、この認証に本発明に係る技術を適用する。すなわち、UDS上で動作するアプリケーションから、チャレンジ生成方法を動的に切り替えることでUDSのプロトコルを変更することなく、図5、図6を参照して説明した認証を行うことが可能である。 In the first embodiment, the technology according to the present invention is applied to this authentication. That is, by dynamically switching the challenge generation method from an application running on the UDS, it is possible to perform the authentication described with reference to FIGS. 5 and 6 without changing the UDS protocol.
図9に、実施例1のシステム構成例を示す。図9に示すように、本システムでは、車両500にECU400が搭載され、ECU400が、OBD2等のコネクタで診断ツール600に接続され、ECU400と診断ツール600との間で通信が行われる。
FIG. 9 shows an example of the system configuration of the first embodiment. As shown in FIG. 9, in this system, an
この構成において、ECU400に認証装置100の機能が含まれ、診断ツール600にクライアント端末200の機能が含まれる。これまでに説明した認証装置100による認証方法と同様の認証方法でECU400が診断ツール600の認証を行う。
In this configuration, the
(実施例2)
実施例2は、認証装置100を、CHAP(Challenge Handshake Authentication Protocol)認証に適用する例である。CHAP認証は、リモートアクセスで一般的に使われる認証方式である。
(Example 2)
Embodiment 2 is an example in which the
図10に、実施例2のシステム構成例を示す。図10に示すように、本システムは、リモートアクセスサーバに相当するサーバ700と、リモートアクセスを実行するクライアント端末900とがネットワーク800で接続された構成を有する。
FIG. 10 shows an example of the system configuration of the second embodiment. As shown in FIG. 10, this system has a configuration in which a
この構成において、サーバ700に認証装置100の機能が含まれ、クライアント端末900にクライアント端末200の機能が含まれる。これまでに説明した認証装置100による認証方法と同様の認証方法でサーバ700がクライアント端末200の認証を行う。
In this configuration, the
より具体的には、CHAP認証では、クライアント端末900がサーバ700に対してユーザ名を送信すると、サーバ700はユーザ名を基に乱数鍵(チャレンジ)を生成してクライアント端末900に送り返す。クライアント端末900はその鍵を使ってパスワードを暗号化し、サーバ700に送り返す。暗号化されたパスワードがレスポンスに相当する。サーバ700は、受信した暗号化されたパスワードを、サーバ700自身が保持しているパスワードから生成した暗号化されたパスワードと比較し、これらが一致すれば認証成功と判断し、クライアント端末900からのログインを許可する。
More specifically, in CHAP authentication, when the
図6で説明した状態遷移に従って、サーバ700は、「チャレンジ生成方法=固定生成」の場合には、同じパスワード(同じクライアント端末900)に対して同じチャレンジを返し、「チャレンジ生成方法=ランダム生成」の場合には、同じパスワード(同じクライアント端末900)に対して違うチャレンジを返す。
According to the state transition explained in FIG. 6, the
(実施の形態の効果)
以上説明したとおり、本実施の形態に係る認証装置100により、チャレンジレスポンス認証において、セキュリティを向上させることが可能となる。
(Effects of embodiment)
As explained above, the
(実施の形態のまとめ)
本明細書には、少なくとも下記の各項に記載した認証装置、認証方法、及びプログラムが記載されている。
(第1項)
チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置であって、
前記クライアント端末からチャレンジ要求を受信する受信部と、
前記チャレンジ要求に対するチャレンジを生成する制御部と、
前記チャレンジを前記クライアント端末に送信する送信部と、を備え、
前記制御部は、前記認証装置の状態に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する
認証装置。
(第2項)
前記認証装置が、最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、又は、前記認証装置が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、前記制御部は、前記ランダム生成方法でチャレンジを生成する
第1項に記載の認証装置。
(第3項)
前記認証装置が、レスポンスを受信する前に、2回目のチャレンジ要求又は2回目以降のチャレンジ要求を前記クライアント端末から受信した状態にある場合に、前記制御部は、前記固定生成方法でチャレンジを生成する
第1項又は第2項に記載の認証装置。
(第4項)
前記受信部がレスポンスを受信し、当該レスポンスによる認証に失敗し、認証失敗回数が所定の許容回数に達した場合において、前記受信部がチャレンジ要求を前記クライアント端末から受信した場合でも、前記送信部はチャレンジを前記クライアント端末に送信しない
第1項ないし第3項のうちいずれか1項に記載の認証装置。
(第5項)
チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置が実行する認証方法であって、
前記クライアント端末からチャレンジ要求を受信する受信ステップと、
前記チャレンジ要求に対するチャレンジを生成する生成ステップと、
前記チャレンジを前記クライアント端末に送信する送信ステップと、を備え、
前記生成ステップにおいて、前記認証装置の状態に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する
認証方法。
(第6項)
コンピュータを、第1項ないし第4項のうちいずれか1項に記載の認証装置における各部として機能させるためのプログラム。
(Summary of embodiments)
This specification describes at least the authentication device, authentication method, and program described in the following sections.
(Section 1)
An authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving unit that receives a challenge request from the client terminal;
a control unit that generates a challenge in response to the challenge request;
a transmitter that transmits the challenge to the client terminal,
The control unit generates a challenge using either a fixed generation method that generates a challenge with a fixed value or a random generation method that generates a challenge with a random value, depending on the state of the authentication device. Generate authentication device.
(Section 2)
When the authentication device is in a state where it first receives a challenge request from the client terminal, or when the authentication device is in a state where it first receives a challenge request from the client terminal after receiving a response that results in authentication failure. The authentication device according to claim 1, in which the control unit generates a challenge using the random generation method.
(Section 3)
If the authentication device is in a state where it has received a second challenge request or a second or subsequent challenge request from the client terminal before receiving a response, the control unit generates a challenge using the fixed generation method. The authentication device described in paragraph 1 or 2.
(Section 4)
When the receiving section receives a response, fails authentication based on the response, and the number of authentication failures reaches a predetermined allowable number of times, even if the receiving section receives a challenge request from the client terminal, the transmitting section The authentication device according to any one of paragraphs 1 to 3, wherein the authentication device does not transmit a challenge to the client terminal.
(Section 5)
An authentication method executed by an authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving step of receiving a challenge request from the client terminal;
a generation step of generating a challenge for the challenge request;
a sending step of sending the challenge to the client terminal,
In the generation step, the challenge is generated using either a fixed generation method that generates a challenge with a fixed value or a random generation method that generates a challenge with a random value, depending on the state of the authentication device. Generate an authentication method.
(Section 6)
A program for causing a computer to function as each part of the authentication device according to any one of items 1 to 4.
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention as described in the claims. It is possible.
100 認証装置
110 送信部
120 受信部
130 制御部
140 データ格納部
200、900 クライアント端末
300、800 ネットワーク
400 ECU
500 車両
600 診断ツール
700 サーバ
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
100
500
1005
Claims (6)
前記クライアント端末からチャレンジ要求を受信する受信部と、
前記チャレンジ要求に対するチャレンジを生成する制御部と、
前記チャレンジを前記クライアント端末に送信する送信部と、を備え、
前記制御部は、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証装置であり、
前記認証装置が、最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、又は、前記認証装置が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、前記制御部は、前記ランダム生成方法でチャレンジを生成する
認証装置。 An authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving unit that receives a challenge request from the client terminal;
a control unit that generates a challenge in response to the challenge request;
a transmitter that transmits the challenge to the client terminal,
The control unit may select a fixed generation method for generating a challenge with a fixed value or a random generation method for generating a challenge with a random value , depending on the progress of authentication with the client terminal in a challenge-response authentication method. An authentication device that generates a challenge using one of the generation methods,
When the authentication device is in a state where it first receives a challenge request from the client terminal, or when the authentication device is in a state where it first receives a challenge request from the client terminal after receiving a response that results in authentication failure. In one case, the control unit generates a challenge using the random generation method.
Authentication device .
前記クライアント端末からチャレンジ要求を受信する受信部と、
前記チャレンジ要求に対するチャレンジを生成する制御部と、
前記チャレンジを前記クライアント端末に送信する送信部と、を備え、
前記制御部は、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証装置であり、
前記認証装置が、レスポンスを受信する前に、2回目のチャレンジ要求又は2回目以降のチャレンジ要求を前記クライアント端末から受信した状態にある場合に、前記制御部は、前記固定生成方法でチャレンジを生成する
認証装置。 An authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving unit that receives a challenge request from the client terminal;
a control unit that generates a challenge in response to the challenge request;
a transmitter that transmits the challenge to the client terminal,
The control unit may select a fixed generation method for generating a challenge with a fixed value or a random generation method for generating a challenge with a random value , depending on the progress of authentication with the client terminal in a challenge-response authentication method. An authentication device that generates a challenge using one of the generation methods,
If the authentication device is in a state where it has received a second challenge request or a second or subsequent challenge request from the client terminal before receiving a response, the control unit generates a challenge using the fixed generation method. do
Authentication device .
請求項1又は2に記載の認証装置。 When the receiving section receives a response, fails authentication based on the response, and the number of authentication failures reaches a predetermined allowable number of times, even if the receiving section receives a challenge request from the client terminal, the transmitting section The authentication device according to claim 1 or 2, wherein the authentication device does not send a challenge to the client terminal.
前記クライアント端末からチャレンジ要求を受信する受信ステップと、
前記チャレンジ要求に対するチャレンジを生成する生成ステップと、
前記チャレンジを前記クライアント端末に送信する送信ステップと、を備え、
前記生成ステップにおいて、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証方法であり、
前記認証装置が、最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、又は、前記認証装置が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、前記生成ステップにおいて、前記ランダム生成方法でチャレンジを生成する
認証方法。 An authentication method executed by an authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving step of receiving a challenge request from the client terminal;
a generation step of generating a challenge for the challenge request;
a sending step of sending the challenge to the client terminal,
In the generation step, a fixed generation method generates a challenge with a fixed value and a random generation method generates a challenge with a random value depending on the progress of authentication with the client terminal in a challenge-response authentication method. It is an authentication method that generates a challenge using one of the generation methods,
When the authentication device is in a state where it first receives a challenge request from the client terminal, or when the authentication device is in a state where it first receives a challenge request from the client terminal after receiving a response that results in authentication failure. If so, in the generation step, a challenge is generated using the random generation method.
Authentication method .
前記クライアント端末からチャレンジ要求を受信する受信ステップと、
前記チャレンジ要求に対するチャレンジを生成する生成ステップと、
前記チャレンジを前記クライアント端末に送信する送信ステップと、を備え、
前記生成ステップにおいて、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証方法であり、
前記認証装置が、レスポンスを受信する前に、2回目のチャレンジ要求又は2回目以降のチャレンジ要求を前記クライアント端末から受信した状態にある場合に、前記生成ステップにおいて、前記固定生成方法でチャレンジを生成する
認証方法。 An authentication method executed by an authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving step of receiving a challenge request from the client terminal;
a generation step of generating a challenge for the challenge request;
a sending step of sending the challenge to the client terminal,
In the generation step, a fixed generation method generates a challenge with a fixed value and a random generation method generates a challenge with a random value depending on the progress of authentication with the client terminal in a challenge-response authentication method. It is an authentication method that generates a challenge using one of the generation methods,
If the authentication device is in a state where it has received a second challenge request or a second or subsequent challenge request from the client terminal before receiving a response, in the generation step, the challenge is generated using the fixed generation method. do
Authentication method .
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/019954 WO2021234861A1 (en) | 2020-05-20 | 2020-05-20 | Authentication device, authentication method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021234861A1 JPWO2021234861A1 (en) | 2021-11-25 |
JP7452639B2 true JP7452639B2 (en) | 2024-03-19 |
Family
ID=78708303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022524763A Active JP7452639B2 (en) | 2020-05-20 | 2020-05-20 | Authentication device, authentication method, and program |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230205863A1 (en) |
JP (1) | JP7452639B2 (en) |
WO (1) | WO2021234861A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002026898A (en) | 2000-07-11 | 2002-01-25 | Matsushita Electric Ind Co Ltd | Encryption processing device with test method not causing security hole |
US20070157300A1 (en) | 2005-12-29 | 2007-07-05 | Samsung Electronics Co., Ltd. | Method and apparatus to protect server from DOS attack |
WO2019026833A1 (en) | 2017-08-04 | 2019-02-07 | 日本電産株式会社 | Authentication system, electronic apparatus used in authentication system, and authentication method |
-
2020
- 2020-05-20 JP JP2022524763A patent/JP7452639B2/en active Active
- 2020-05-20 US US17/925,555 patent/US20230205863A1/en active Pending
- 2020-05-20 WO PCT/JP2020/019954 patent/WO2021234861A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002026898A (en) | 2000-07-11 | 2002-01-25 | Matsushita Electric Ind Co Ltd | Encryption processing device with test method not causing security hole |
US20070157300A1 (en) | 2005-12-29 | 2007-07-05 | Samsung Electronics Co., Ltd. | Method and apparatus to protect server from DOS attack |
WO2019026833A1 (en) | 2017-08-04 | 2019-02-07 | 日本電産株式会社 | Authentication system, electronic apparatus used in authentication system, and authentication method |
Also Published As
Publication number | Publication date |
---|---|
WO2021234861A1 (en) | 2021-11-25 |
US20230205863A1 (en) | 2023-06-29 |
JPWO2021234861A1 (en) | 2021-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10075432B2 (en) | Updating stored passwords | |
US7886346B2 (en) | Flexible and adjustable authentication in cyberspace | |
EP2661858B1 (en) | Method for communicating between a server and a client and corresponding client, server and system | |
EP2819371B1 (en) | A computer implemented method to prevent attacks against authorization systems and computer programs products thereof | |
KR102035312B1 (en) | User centric authentication mehtod and system | |
US8601267B2 (en) | Establishing a secured communication session | |
US9641340B2 (en) | Certificateless multi-proxy signature method and apparatus | |
JP4591894B2 (en) | Maintaining privacy for processing that can be performed by user devices with security modules | |
WO2006014358A1 (en) | Password-protection module | |
US9660981B2 (en) | Strong authentication method | |
US20050182944A1 (en) | Computer security system and method | |
US20200304488A1 (en) | Method and system for strong authentication and secure communication | |
US9455973B1 (en) | Secure storage and retrieval of data in a database with multiple data classes and multiple data identifiers | |
CN113761509B (en) | iframe verification login method and device | |
Oppliger et al. | SSL/TLS session-aware user authentication revisited | |
EP3477531A1 (en) | Integrity of user input in web pages | |
JP7452639B2 (en) | Authentication device, authentication method, and program | |
Peeters et al. | n-auth: Mobile authentication done right | |
CN106802832B (en) | Jenkins node state management method and device | |
CN114697113A (en) | Hardware accelerator card-based multi-party privacy calculation method, device and system | |
JP2012060366A (en) | Communication system, communication method and computer program | |
Kumari et al. | Hacking resistance protocol for securing passwords using personal device | |
JP4543789B2 (en) | Certificate verification information management method based on transactions | |
Lu et al. | Making smart cards truly portable | |
KR101737925B1 (en) | Method and system for authenticating user based on challenge-response |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7452639 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |